Suche
Richterhammer vor Binärcode
Schatten-IT
Neben der offiziellen IT-Infrastruktur existiert in Unternehmen der Austausch von unternehmenskritischen Daten ohne das Wissen der IT-Abteilung. Dazu gehört beispielsweise die Verwendung von IT-Services, die von Dienstleistern außerhalb des Unternehmens angeboten werden, wie Webmail-Services oder komplexe Angebote wie Software-as-a-Service oder Cloud Services.
SAP-Anwendungen enthalten große Mengen sensibler Daten. Von geschützten personenbezogenen bis hin zu privilegierten Finanzinformationen bergen diese stets auch Risiken, denen Unternehmen begegnen müssen, da es in SAP ERP von Haus aus keine Maskierungsfunktionen zur passgenauen Anonymisierung in den Ansichten gibt. Die ungehinderte Offenlegung von Daten stellt somit ein potenzielles
Anzeige
Kommentar
Mit dem AI Act will die EU-Kommission einen einheitlichen Rechtsrahmen für den Einsatz von Künstlicher Intelligenz in Europa schaffen. Heute wird der Rat der Europäischen Union seine Position dazu beschließen. Ein Kommentar von Susanne Dehmel, Mitglied der Bitkom-Geschäftsleitung.
Anzeige
Sichere Daten durch mehr Nutzerfreundlichkeit
Die Risiken der sogenannten Schatten-IT werden häufig unterschätzt. Auf den ersten Blick scheinen die Anwendungen, Cloud-Dienste und Konten, welche Abteilungen ohne Genehmigung der IT-Verantwortlichen nutzen, eher harmlos.
Gut vier von fünf Bundesbürger:innen halten eine Regulierung von Künstlicher Intelligenz (KI) für sinnvoll (82 Prozent). 11 Prozent sehen keinen Bedarf für gesetzliche Vorgaben und 7 Prozent sind unentschlossen. Das hat eine repräsentative Forsa-Umfrage im Auftrag des TÜV-Verbands unter 1.005 Personen ab 16 Jahren ergeben.
Ansprüche auf Schadensersatz möglich
Rund eine halbe Milliarde WhatsApp-Kontakte stehen seit Mitte November 2022 in einem Hackerforum zum Verkauf. Darunter sollen sich laut Medienberichten auch sechs Millionen deutsche Rufnummern befinden. Der Hacker hat dem Online-Fachmagazin Cybernews einen kleinen Datensatz zur Verfügung gestellt. Alle Nummern waren über WhatsApp erreichbar, so Cybernews.
Anzeige
Eine Rekordzahl von Mitarbeitern nutzt nicht genehmigte Apps, um ihre Arbeit zu erledigen. Aber die Schatten-IT kann für Unternehmen richtig teuer werden und macht sie zudem anfällig für Datendiebstahl und Reputationsverlust. Zoho zeigt, wo die größten Risiken liegen und wie die Geschäftsführung reagieren sollte.
Umfrage "Cybersicherheit in Zahlen"
Wer zu locker mit dem Thema IT-Sicherheit umgeht, riskiert neben IT-Sicherheitsvorfällen und Bußgeldern bei Datenschutzverstößen auch den Verlust von Mitarbeitenden. Das zeigt die aktuelle Studie „Cybersicherheit in Zahlen“ von G DATA CyberDefense in Zusammenarbeit mit Statista und brand eins.
Seit einigen Wochen sind Abmahnschreiben im Zusammenhang mit Google Fonts im Umlauf. Die darin formulierte Behauptung lautet, dass Persönlichkeitsrechte aus dem Datenschutz (DSGVO) wegen des Einsatzes von Google Fonts auf der Website verletzt werden.
Richtlinie zur Sicherheit von Netz- und Informationssystemen
Mit der überarbeiteten Richtlinie zur Sicherheit von Netz- und Informationssystemen (NIS2) kommen insbesondere auf kleine Unternehmen große Herausforderungen zu. Umso wichtiger wird es, der Regulatorik einen Schritt voraus zu sein und frühzeitig zu handeln.
Anzeige
Anzeige